中国综合性科技类核心期刊(北大核心)

中国科学引文数据库来源期刊(CSCD)

美国《化学文摘》(CA)收录

美国《数学评论》(MR)收录

俄罗斯《文摘杂志》收录

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

云存储中基于MHT的电力设备图像完整性审计方案

张驯 白万荣 魏峰 王蓉 田秀霞 刘天顺

张驯, 白万荣, 魏峰, 王蓉, 田秀霞, 刘天顺. 云存储中基于MHT的电力设备图像完整性审计方案[J]. 华东师范大学学报(自然科学版), 2020, (5): 33-43. doi: 10.3969/j.issn.1000-5641.202091012
引用本文: 张驯, 白万荣, 魏峰, 王蓉, 田秀霞, 刘天顺. 云存储中基于MHT的电力设备图像完整性审计方案[J]. 华东师范大学学报(自然科学版), 2020, (5): 33-43. doi: 10.3969/j.issn.1000-5641.202091012
ZHANG Xun, BAI Wanrong, WEI Feng, WANG Rong, TIAN Xiuxia, LIU Tianshun. An integrity auditing scheme based on MHT for power equipment images stored in the cloud[J]. Journal of East China Normal University (Natural Sciences), 2020, (5): 33-43. doi: 10.3969/j.issn.1000-5641.202091012
Citation: ZHANG Xun, BAI Wanrong, WEI Feng, WANG Rong, TIAN Xiuxia, LIU Tianshun. An integrity auditing scheme based on MHT for power equipment images stored in the cloud[J]. Journal of East China Normal University (Natural Sciences), 2020, (5): 33-43. doi: 10.3969/j.issn.1000-5641.202091012

云存储中基于MHT的电力设备图像完整性审计方案

doi: 10.3969/j.issn.1000-5641.202091012
基金项目: 国家自然科学基金(61772327,61532021);国家电网甘肃省电力公司电力科学研究院横向项目(H2019-275)
详细信息
    作者简介:

    张驯:张 驯,男,高级工程师,研究方向为信息安全、电力无线网络安全、电力图像处理等. E-mail: zhangxunsf@qq.com

    通讯作者:

    田秀霞,女,教授,研究方向为数据库安全、隐私保护、数字图像篡改检测、面向电力用户的安全计算、安全机器学习等. E-mail: xxtian@shiep.edu.cn

  • 中图分类号: TP309.2

An integrity auditing scheme based on MHT for power equipment images stored in the cloud

  • 摘要: 针对云存储中电力设备图像面临着被攻击、篡改或丢失等风险, 提出一种适用于云端电力设备图像的完整性审计方案. 首先, 将每个图像切割成4个图像块, 再采用尺度不变特征转换(Scale Invariant Feature Transform, SIFT)算法对所有图像块进行特征提取. 然后, 把每个图像的4个图像块作为一个叶子节点来构建Merkle哈希树(Merkle Hash Tree, MHT). 最后, 在树中节点增设访问等级位和更新状态位. 理论分析和实验结果表明, 该方案应用于图像完整性审计时具有较低的计算开销和较高的审计效率, 并且对图像的不完整区域能够进行准确的定位, 因此更加适用于云端电力设备图像的完整性审计工作.
  • 图  1  MHT认证数据结构

    Fig.  1  MHT authentication data structure

    图  2  系统模型

    Fig.  2  System model

    图  3  特征提取后图像

    Fig.  3  Images after feature extraction

    图  4  新型MHT认证数据结构

    Fig.  4  New MHT authentication data structure

    图  5  节点存储信息

    Fig.  5  Node storage information

    图  6  审计各阶段具体流程

    Fig.  6  Specific process of auditing each stage

    图  7  通信开销对比

    Fig.  7  Communication overhead comparison

    图  8  存储开销对比

    Fig.  8  Storage overhead comparison

    图  9  计算开销时间对比

    Fig.  9  Computational overhead time comparison

    图  10  审计效率时间对比

    Fig.  10  Auditing efficiency time comparison

    图  11  图像块不完整情况

    Fig.  11  Incomplete image block

    图  12  不完整图像定位

    Fig.  12  Incomplete image positioning

  • [1] 姜哲. 无人机巡线电力设备故障的视觉检测技术 [D]. 西安: 电子科技大学, 2017.
    [2] 何道敬, 杜晓, 乔银荣, 等. 无人机信息安全研究综述 [J]. 计算机学报, 2019, 42(5): 1076-1094.
    [3] 冯朝胜, 秦志光, 袁丁. 云数据安全存储技术 [J]. 计算机学报, 2015, 38(1): 150-163.
    [4] 冯登国, 张敏, 张妍, 等. 云计算安全研究 [J]. 软件学报, 2011, 22(1): 71-83.
    [5] WAZID M, DAS A K, KUMAR N, et al. Secure three-factor user authentication scheme for renewable-energy-based smart grid environment [J]. IEEE Transactions on Industrial Informatics, 2017, 13(6): 3144-3153.
    [6] 谭霜, 贾焰, 韩伟红. 云存储中的数据完整性证明研究及进展 [J]. 计算机学报, 2015, 38(1): 164-177.
    [7] XU J, WEI L, ZhANG Y, et al. Dynamic fully homomorphic encryption-based merkle tree for lightweight streaming authenticated data structures [J]. Journal of Network and Computer Applications, 2018, 107: 113-124.
    [8] PENG S, ZHOU F, LI J, et al. Efficient, dynamic and identity-based remote data integrity checking for multiple replicas [J]. Journal of Network and Computer Applications, 2019, 134: 72-88.
    [9] SEBÉ F, DOMINGO-FERRER J, MARTINEZ-BALLESTE A, et al. Efficient remote data possession checking in critical information infrastructures [J]. IEEE Transactions on Knowledge and Data Engineering, 2008, 20(8): 1034-1038.
    [10] WANG Q, WANG C, REN K, et al. Enabling public auditability and data dynamics for storage security in cloud computing [J]. IEEE Transactions on Parallel and Distributed Systems, 2010, 22(5): 847-859.
    [11] 张庆功, 赵现昌. SIFT算法在无人机遥感影像特征提取中的应用 [J]. 河南水利与南水北调, 2019, 48(11): 63-65.
    [12] 郭会, 邓伦治. 一个基于双线性映射的无证书多接收者签密方案 [J]. 贵州师范大学学报(自然科学版), 2018, 36(6): 98-105.
    [13] 许钟华, 张龙军. 基于MHT的云环境下数据完整性检验方案 [J]. 计算机与网络, 2014, 40(19): 63-66.
    [14] 苏迪, 刘竹松. 一种新型的Merkle哈希树云数据完整性审计方案 [J]. 计算机工程与应用, 2018, 54(1): 70-76.
    [15] LI L M, YANG Y H, WU Z H. FMR-PDP: Flexible multiple replica provable data possession in cloud storage [C]//International Symposium on Computers and Communications. 2017: 1115-1121.
    [16] 李晨. 云存储数据的安全审计技术研究 [D]. 西安: 电子科技大学, 2018.
    [17] 秦志光, 王士雨, 赵洋, 等. 云存储服务的动态数据完整性审计方案[J]. 计算机研究与发展, 2015, 52(10): 2192-2199.
    [18] PAPAMANTHOU C, TAMASSIA R, TRIANDOPOULOS N. Optimal authenticated data structures with multilinear forms [C]//International Conference on Pairing Based Cryptography. Springer, 2010: 246-264.
    [19] HARIHARASITARAMAN S, BALAKANNAN S P. A dynamic data security mechanism based on position aware merkle tree for health rehabilitation services over cloud [J]. Journal of Ambient Intelligence and Humanized Computing, 2019(7): 1-15.
    [20] ERWAY C, PAPAMANTHOU A C, TAMASSIA R. Dynamic provable data possession [J]. ACM Transactions on Information and System Security, 2015, 7(4): 1-29.
  • 加载中
图(12)
计量
  • 文章访问数:  114
  • HTML全文浏览量:  97
  • PDF下载量:  8
  • 被引次数: 0
出版历程
  • 收稿日期:  2020-08-12
  • 网络出版日期:  2020-09-24
  • 刊出日期:  2020-09-24

目录

    /

    返回文章
    返回